Kapitel 19. Einfallstore des Angreifers

Bisher haben wir uns lediglich mit den Symptomen, Techniken und der Bekämpfung von Angriffen beschäftigt. Eine Frage haben wir dabei jedoch immer außer Acht gelassen: Wie gelangt der Angreifer überhaupt ins lokale Netzwerk? Viel von der vermeintlichen Sicherheit eines Intranets basiert auf der Annahme, dass beschränkter Zugang bestünde. Während sich praktisch jeder Mensch der Welt mit dem Internet verbinden kann, ist die Nutzung des lokalen Netzwerks legitimierten Personen vorbehalten. So möchte man zumindest glauben.

Leider ist das nicht ganz der Fall. In vielen Fällen ist auch das eigene Netzwerk alles andere als eine abgeschlossene Einheit. Angreifer kennen viele Eingangstüren und nutzen diese gegebenenfalls, ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.